29.08.2022
| ACTUALITÉS

Zero Trust, ZTA, ZTNA : qu’est-ce que c’est ?

Comprendre les termes Zero Trust, ZTA et ZTNA, le pré-requis pour mettre en place une stratégie de cybersécurité efficace.

L’expansion de l’IoT et l’augmentation de la connectivité au sein des locaux professionnels impactent la vulnérabilité des réseaux au sein des entreprises. Dans un contexte d’hybridation des infrastructures, avoir de la visibilité et le contrôle sur l’ensemble du matériel connecté devient de ce fait essentiel, nécessitant rigueur et vigilance accrues sur l’ensemble des connexions.

La maitrise par les équipes informatiques du concept de Zero Trust est devenue incontournable.

Parce que dans le langage courant, les termes Zero Trust, ZTA et ZTNA sont encore trop souvent confondus, nous vous proposons cet éclairage. Pour les uns, nous offrons une occasion de mieux définir ces concepts et pour les autres, pourquoi pas de les découvrir. Car au fond chacun d’entre eux est différent et mettre en place une stratégie de cybersécurité efficace commence par une bonne compréhension de la terminologie qui s’y rattache.

Zero Trust, un principe en voie de devenir un incontournable de la cybersécurité

Le terme Zero Trust est apparu pour la première fois en 2010, avec la sortie d’un rapport de John Kindervag dédié à l’architecture Zero Trust.

Dès son origine, bien plus qu’une recommandation, il désigne un concept global vers lequel toute organisation devrait idéalement tendre. Sa mise en oeuvre implique d’intégrer un certain nombre de technologies et d’agir en conséquence. Car pour appartenir au modèle, il faut respecter le principe de confiance zéro, consistant à se méfier d’un utilisateur ou d’un appareil tant que ce dernier n’a pas prouvé qu’il était digne de confiance.

mention zero sur une coque d avion

Quand on parle Zero Trust, on parle aussi ZTA (Zero Trust Access) et ZTNA (Zero Trust Network Access). Souvent confondus ces principes sont pourtant bien différents tant dans leur champ d’application que dans les technologies qu’ils requièrent.

Très vite, en moins de dix ans, le modèle Zero Trust a vu sa popularité augmenter, porté notamment par la crise sanitaire liée au Covid 19, accélérateur de l’hybridation et de la nomadisation du travail. Aujourd’hui, il s’agit d’un des principes incontournables de la cybersécurité. La localisation ou l’adresse IP ne sont plus suffisants pour accorder confiance à un utilisateur ou à un device. La zone de confiance que représentait une connexion depuis les locaux d’une entreprise n’est plus d’actualité. Le paysage des menaces s’étoffe et une attaque peut venir tant de l’intérieur que de l’extérieur.

ZTA : définition et mise en place

Le ZTA ou Zero Trust Access est une démarche dans laquelle aucun matériel ou utilisateur demandant à accéder au réseau, ne sont implicitement considérés comme étant de confiance. Ce principe induit d’avoir une visibilité complète sur son réseau pour avoir les éléments qui permettent de juger de la confiance à accorder ou non, aux connexions.

Concrètement, cette approche consiste à identifier qui, quoi et comment une personne ou un équipement accède à votre réseau pour ensuite savoir si les connexions ne présentent pas de risques.

Toutes les technologies vous permettant d’avoir de la visibilité sur votre réseau sont donc impliquées dans votre démarche ZTA. Les solutions FORTINAC, FORTIAUTHENTICATOR, FORTIGATE et FORTITOKEN notamment sont clés dans la mise en place d’une stratégie ZTA. Pour en savoir plus sur les actions qui vous permettront de renforcer votre défense, découvrez notre article dédié.

ZTNA : définition et mise en place

Le ZTNA ou Zero Trust Network Access est un terme qui est souvent confondu avec le ZTA. Sa dénomination n’est en effet, pas toujours simple à appréhender. Ce concept définit la manière dont l’accès à une application doit être donnée pour en assurer la sécurité. Pour éviter toute confusion, certains vont même jusqu’à transformer l’acronyme ZTNA en ZTAA pour Zero Trust Application Access.

Le ZTNA est un des éléments d’une stratégie zéro confiance. Il s’agit d’une évolution de l’accès VPN classique.

Dans cette nouvelle approche, l’expérience utilisateur est améliorée tout en garantissant la sécurité de votre infrastructure. Pour accéder à une application, les mesures de sécurisation vont plus loin qu’un simple login et mot de passe. Grâce à des solutions présentes sur le poste, comme le FORTICLIENT et ses échanges avec le FORTICLIENT/EMS et le FORTIGATE, de nombreux facteurs vont pouvoir être analysés sans ajouter de contraintes à l’utilisateur. La présence d’un anti-virus, l’absence de mises à jour à faire ou encore la compromission d’un poste sont automatiquement vérifiés avant d’autoriser la connexion à une application. Cette première vérification et le contrôle sont faits en permanence ainsi qu’à chaque nouvelle tentative de connexion.

La mise en place d’une stratégie Zero Trust vous intéresse ?

Nos équipes d’ingénieurs certifiés FORTINET peuvent vous accompagner. Expert Partner FORTINET, SNS SECURITY est une société de services indépendante française qui accompagne depuis 20 ans, start-ups, PME, ETI, collectivités et grandes entreprises.

Pour tout savoir du Zero Trust, inscrivez-vous maintenant à notre webinar du 22 septembre.

Ludovic RANCOUL, Directeur technique SNS SECURITY et Alain MORAIS, Ingénieur système FORTINET, vous donnent rendez-vous jeudi 22 septembre à 15h30. Nos experts animeront pour vous, un webinar d’une durée de 45 minutes. Vous découvrirez comment mettre en place une stratégie Zero Trust efficace grâce à l’ensemble des solutions FORTINET.

Avec des exemples et des cas pratiques, nos experts vous accompagneront dans la mise en place de votre stratégie. Ils vous éclaireront sur les concepts Zero Trust, ZTA, ZTNA adaptés aux entreprises de toutes tailles.

Réservez votre place dès maintenant.

Pour simplifier la procédure d’inscription à nos webinars, ce formulaire vous inscrit automatiquement sur Webikeo, plateforme de diffusion de nos webconférences.

Pour vous inscrire, remplissez directement le formulaire ci-contre.

Vous ne pouvez pas copier le contenu de cette page.